{"id":314728,"date":"2025-08-19T00:53:47","date_gmt":"2025-08-18T22:53:47","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=314728"},"modified":"2025-08-20T10:12:59","modified_gmt":"2025-08-20T08:12:59","slug":"checkpoint-analyse-der-0-click-echoleak-schwachstelle-in-microsoft-copilot","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/08\/19\/checkpoint-analyse-der-0-click-echoleak-schwachstelle-in-microsoft-copilot\/","title":{"rendered":"CheckPoint-Analyse der 0-Click EchoLeak-Schwachstelle in Microsoft Copilot"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" title=\"Edge\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2025\/04\/image-4.png\" alt=\"Copilot\" width=\"95\" height=\"91\" align=\"left\" border=\"0\" \/>[<a href=\"https:\/\/borncity.com\/win\/2025\/08\/19\/checkpoint-analysis-of-the-0-click-echoleak-vulnerability-in-microsoft-copilo\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Sicherheitsforscher im Juni 2025 auf die erste Zero-Click-Schwachstelle in der KI-Anwendung Microsoft 365 Copilot berichtet, auf die sie gesto\u00dfen sind. Angreifer k\u00f6nnten Microsoft 365 Copilot \u00fcber diese, als EchoLeak bezeichnete, Schwachstelle zu einer Datenexfiltration zwingen. Nun hat Check Point Reseach eine erste Analyse des Sachverhalts ver\u00f6ffentlicht.<\/p>\n<p><!--more--><\/p>\n<h2>R\u00fcckblick auf EchoLeak Copilot-Schwachstelle<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/7fd12583660a49bc825cdf722eaad13f\" alt=\"\" width=\"1\" height=\"1\" \/>Seit Microsoft seine AI-L\u00f6sungen wie Copilot \u00fcber alle Nutzer, die sich nicht wehren auskippt, stellt sich die Frage nach der Sicherheit diese Funktionen.\u00a0Sicherheitsforscher des Startups Aim Labs sind auf eine kritische Zero-Click-KI-Schwachstelle, die sie EchoLeak genannt haben. Die Schwachstelle steckt im Copilot, der mit Microsoft 365 (M365) ausgerollt wird.<\/p>\n<p>Die Sicherheitsforscher skizzieren im Beitrag \u00a0<a href=\"https:\/\/www.aim.security\/lp\/aim-labs-echoleak-blogpost\" target=\"_blank\" rel=\"noopener\">Breaking down 'EchoLeak', the First Zero-Click AI Vulnerability Enabling Data Exfiltration from Microsoft 365 Copilot<\/a> eine als \"LLM Scope Violation\" bezeichnete Angriffskette, die sich auf Copilot anwenden l\u00e4sst, um Informationen abzuziehen. Die Sicherheitsforscher geben an, dass unbefugte Dritte Informationen aus Copilot abrufen k\u00f6nnen, obwohl die Schnittstelle von M365 Copilot nur f\u00fcr Mitarbeiter des Unternehmens zug\u00e4nglich ist. AIM Labs schreibt, dass diese neue Technik zum Missbrauch m\u00f6glicherweise auch in anderen RAG-basierten Chatbots und KI-Agenten zum Einsatz kommen k\u00f6nne.<\/p>\n<h2>Analyse der Schwachstelle<\/h2>\n<p>Ich hatte im Blog-Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2025\/06\/13\/echoleak-erste-ai-0-click-sicherheitsluecke-in-microsoft-copilot\/\">EchoLeak: Erste AI 0-Click-Sicherheitsl\u00fccke in Microsoft Copilot<\/a> \u00fcber die Details dieses Angriffs berichtet.\u00a0Laut den Sicherheitsforscher handelt es sich bei der von Check Point EchoLink genannten Schwachstelle um ein gutes Beispiel f\u00fcr eine neue Klasse KI-basierter Cyber-Attacken. Die als <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-32711\">EchoLink<\/a> bezeichnete Schwachstelle markiere den Beginn einer neuen Angriffs\u00e4ra, da sie weder einen Klick, noch einen Download oder jegliche Nutzerinteraktion erfordert, um sensible Unternehmensdaten abzugreifen, so die Experten.<\/p>\n<p>Die L\u00fccke erm\u00f6glicht Angreifern in Microsofts KI-gest\u00fctzter Arbeitsumgebung, verdeckte Prompts in geteilten Dokumenten, Kalendereinladungen oder E-Mails einzubetten. Sobald Copilot diese Inhalte verarbeitete, lassen sich vertrauliche Informationen wie Projektberichte oder Besprechungszusammenfassungen automatisch preisgegeben \u2013 im Hintergrund und ohne das Wissen der Nutzer. <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-32711\" target=\"_blank\" rel=\"noopener\">Microsoft hat die Schwachstelle im Juni 2025 geschlossen<\/a>. Doch wie EchoLink zeigt, sind Zero-Click-Exploits keine Einzelf\u00e4lle, sondern geben einen Ausblick auf k\u00fcnftige Angriffsmethoden.<\/p>\n<h2>Unternehmen sind zu sorglos<\/h2>\n<p>Viele Unternehmen verlassen sich, laut CheckPoint Research, auf die nativen Schutzfunktionen von Microsoft oder setzen mehrere Punktl\u00f6sungen ein. Doch gerade dieser fragmentierte Ansatz schafft Schwachstellen, wie verz\u00f6gerte Erkennung, h\u00f6herer Administrationsaufwand und blinde Flecken zwischen den Systemen. EchoLink zeigt, sind klassische Abwehrmechanismen gegen KI-basierte Zero-Click-Exploits nicht ausreichend.<\/p>\n<p>Fortschrittliche Sicherheitsl\u00f6sungen, die auf Cloud-basierte Kommunikations-Tools, wie Microsoft 365, Google Workspace, MS Teams und Slack ausgelegt sind, bieten dagegen:<\/p>\n<ul>\n<li><strong>KI- und ML-gest\u00fctzte Erkennung<\/strong> von sch\u00e4dlichen Prompts, Payloads und Verhaltensanomalien.<\/li>\n<li><strong>Zero-Click-Pr\u00e4vention<\/strong> durch das Scannen aller Dokumente, Links und eingebetteten Inhalte, bevor Nutzer sie \u00f6ffnen.<\/li>\n<li><strong>Kontextsensitives Data Loss Prevention<\/strong> (DLP) zur Verhinderung unautorisierter Datenabfl\u00fcsse.<\/li>\n<li><strong>Zentrale Verwaltung und volle Transparenz<\/strong> \u00fcber ein einheitliches Dashboard.<\/li>\n<\/ul>\n<p>\"EchoLink ist kein Einzelfall, sondern ein Warnsignal f\u00fcr die gesamte Branche. KI-getriebene Angriffe sind bereits Realit\u00e4t und werden in Zukunft weiter zunehmen. Unternehmen, die dabei auf fragmentierte oder rein native Schutzma\u00dfnahmen setzen, riskieren Datenverluste und Reputationssch\u00e4den. Es braucht fortschrittliche KI-Cyber-Abwehr um diese KI-Cyber-Attacken zu kontern\", so Marco Eggerling, Global CISO bei Check Point Software Technologies. heise berichtet aktuell im Beitrag\u00a0<a href=\"https:\/\/www.heise.de\/news\/KI-gestuetzte-Cyberangriffe-Experten-beobachten-zunehmenden-LLM-Einsatz-10539423.html\">KI-gest\u00fctzte Cyberangriffe: Russische Angreifer setzen LLMs f\u00fcr Malware ein<\/a> \u00fcber einen solchen Ansatz.\u00a0Checkpoint hat seine Analyse im Blog-Beitrag <a href=\"https:\/\/blog.checkpoint.com\/email-security\/echolink-and-the-rise-of-zero-click-ai-exploits\/\" target=\"_blank\" rel=\"noopener\">EchoLink and the Rise of Zero-Click AI Exploits<\/a> ver\u00f6ffentlicht.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/08\/11\/blackhat-2024-remote-code-execution-angriff-auf-m365-copilot-per-e-mail\/\" rel=\"bookmark\">BlackHat 2024: Remote Code Execution-Angriff auf M365 Copilot per E-Mail<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/06\/13\/echoleak-erste-ai-0-click-sicherheitsluecke-in-microsoft-copilot\/\">EchoLeak: Erste AI 0-Click-Sicherheitsl\u00fccke in Microsoft Copilot<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Sicherheitsforscher im Juni 2025 auf die erste Zero-Click-Schwachstelle in der KI-Anwendung Microsoft 365 Copilot berichtet, auf die sie gesto\u00dfen sind. Angreifer k\u00f6nnten Microsoft 365 Copilot \u00fcber diese, als EchoLeak bezeichnete, Schwachstelle zu einer Datenexfiltration zwingen. Nun hat Check Point Reseach &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/08\/19\/checkpoint-analyse-der-0-click-echoleak-schwachstelle-in-microsoft-copilot\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[8632],"class_list":["post-314728","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-copilot-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/314728","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=314728"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/314728\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=314728"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=314728"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=314728"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}